Análise de Desempenho de Modelos para a Distribuição de Tráfego Internet a um Cluster de Servidores WEB.

Tamanho: px
Começar a partir da página:

Download "Análise de Desempenho de Modelos para a Distribuição de Tráfego Internet a um Cluster de Servidores WEB."

Transcrição

1 Análise de Desempenho de Modelos para a Distribuição de Tráfego Internet a um Cluster de Servidores WEB. Mauro W. Cavalcante 1, Dr. João Bosco da M. Alves 2, Dr. Paulo José Freitas Filho 2 1 Secretaria de Informática Tribunal Regional do Trabalho 8ª Região (TRT8) Trav. Dom Pedro I 746, , Belém, Pará 2 CPGCC - Centro Tecnológico -Universidade Federal de Santa Catarina (UFSC) , Florianópolis, Santa Catarina m.cavalcante@ieee.org, {jbosco, freitas}@inf.ufsc.br Abstract. In this paper we review some of the main load scheduling polices applied to web serves. We also propose a scheduling police Load-Sharing- Dispatcher, namely Burst Control, for Web switches operating at layer four of the OSI protocol stack. Its goal is to improve and rationalize load sharing in Web Clusters that provide static information. The proposed algorithm has the additional benefit of guaranteeing a maximum Web server load for each server. A performance analysis comparing the proposed model and the Round- Robin popular model is also presented. Resumo. Este trabalho revisa alguns dos principais modelos de Distribuição de Carga em servidores Web. Complementarmente, propõe-se um modelo de distribuição denominado rajada controlada (Burst Control-BC), que trabalha na camada de nível quatro do modelo OSI. Este, implementa a racionalização da distribuição das requisições dos clientes a uma família de servidores internet heterogênea. A principal característica do modelo é estabelecer uma carga máxima de processamento a cada um dos servidores WEB. Uma análise de desempenho e uma comparação entre o modelo proposto e o modelo Round-Robin também é apresentada. 1. Introdução O aumento explosivo do tráfego na World Wide Web (WWW) traz como conseqüência o rápido crescimento da taxa de requisições sobre os sites, que podem sofrer grandes congestionamentos pela impossibilidade de estabelecer um controle deste comportamento de tráfego. Ter um Web site rápido para algumas companhias é uma necessidade básica, assim como deve suportar quaisquer picos de acessos que surjam na rede. As flutuações na entrada de requisições aos sites mantêm, constantemente, seus administradores em busca de soluções e alternativas que permitam aos servidores internet (web servers) maior capacidade no processamento de requisições com objetivo de atender a demanda requisitada pelos usuários. Uma solução é aumentar a capacidade dos recursos computacionais. Contudo, às vezes, esta solução ainda não é suficiente, pois o número máximo de requisições que um único servidor pode suportar é limitado e pode não ser grande o suficiente para atender a crescente demanda de requisições.

2 Para permitir a escalabilidade do tráfego requisitado, uma alternativa é distribuir em mais de um servidor a capacidade de responder as requisições internet. A implementação da distribuição das requisições dos usuários para uma família de servidores necessita de uma arquitetura específica no site e de uma técnica de distribuição de requisições para os servidores, de tal forma que o cliente seja atendido pelo mesmo servidor durante todo o processamento das mensagens de uma determinada conexão http. É fundamental a distribuição otimizada das requisições na internet onde os produtos para balanceamento de cargas são, no momento, a melhor solução existente no mercado. Todos eles agem como servidores DNS, mas acrescentam inteligência selecionando sites com base em parâmetros como: proximidade, tempo de resposta/latência, perda de pacotes (avaliam o desempenho de link), carga do servidor local e condições do servidor local (analisam o desempenho e o estado de atividade dos servidores individuais). O balanceamento pode ser realizado localmente, que visa a distribuição da carga entre os servidores locais; ou global, onde o balanceamento é realizado de acordo com a posição geográfica dos sites espalhados nos diversos continentes, neste caso, permite uma segurança adicional para problemas como: ataques de hackers, incêndios, enchentes, falhas de equipamentos de comunicação e servidores de serviços, etc. Para as empresas de comércio eletrônico ou fornecedoras de informações em tempo real, lidar com problemas desse tipo não só faz parte do dia-a-dia como dos seus planos de contingência. Para suportar esta demanda de tráfego existem no mercado diversas soluções de equipamentos (hardware) e também de software, que permitem aos sites o controle eficaz de demanda de tráfego. Os métodos empregados na busca de soluções à distribuição inteligente de tráfego (carga), implementados nos roteadores ou switches de balanceamento de carga, acarretam uma latência devido ao processamento das informações obtidas nas mensagens provenientes dos servidores WEB, como por exemplo: CPU, sessões ativas, filas. A principal motivação deste trabalho, é a pesquisa e o teste de alguns algoritmos que proporcionem a tomada de decisão adequada, sem a necessidade de uma grande latência nos equipamentos, por conta da busca de informações da rede, do cliente e dos servidores. A principal característica do modelo proposto neste trabalho é estabelecer um limite máximo de carga de processamento a cada um dos servidores WEB, permitindo, desta forma, a estabilidade do site para qualquer flutuação de tráfego internet requisitado ao mesmo. 2. Métodos de Distribuição na Arquitetura Dispatcher Denomina-se de Dispatcher a política que permita a seleção de requisições dos clientes com base em um distribuidor à uma família de servidores, possibilitando um processo de crescimento gradual no desempenho dos sites internet e total transparência aos clientes dos servidores. O Dispatcher, também denominado de Web switch ou switch, é o responsável por receber todo o tráfego oriundo dos clientes e distribuí-los aos servidores internet.

3 A concentração das requisições em um único ponto (URL) para posterior encaminhamento a um dos servidores internet (Web Cluster) do site, requer que seja definido um método, que será adotado pelo dispatcher para realizar a distribuição das requisições aos servidores. Esta política é implementada de diversas maneiras e finalidades, tendo em vista os protocolos e tipos de dados manipulados. A arquitetura de balanceamento pode ser dividida em duas etapas distintas: a entidade (Cliente, DNS, Dispatcher, Servidor) que executa a tarefa de balanceamento e, o algoritmo, que toma a decisão de distribuição das requisições HTTP entre os servidores. Neste trabalho evidencia-se a arquitetura dispatcher. O distribuidor (web switch) é o elemento chave de qualquer Web Cluster.. Nos últimos anos, diversos trabalhos acadêmicos e produtos de mercado baseiam-se nesta arquitetura. Dentre tantos, cita-se : IBM Network Dispatcher [Hunt,1998]; LARD[Pai et Al,1998]; e HACC[Zhang et Al,1999]. As empresas, tais como, Alteon Web Systems [ Cisco [ F5 Labs [ apresentam no mercado comercial uma linha de produtos de balanceamento que são classificados de acordo com a camada do protocolo OSI: nível 4 ou camada 4 ; nível 7 ou camada 7. Os web switchs nível 4 (WSn4) realizam o procedimento de distribuição no momento da conexão do protocolo TCP/IP, camada 4 modelo OSI. Os pacotes pertencentes à mesma conexão TCP devem ser enviados ao mesmo servidor, através de uma tabela de associação entre cliente e servidor. O WSn4 examina o cabeçalho de cada requisição e, com base no campo flag, determina quando o pacote pertence a uma nova conexão ou a uma já existente. Os WSn4 são compostos de algoritmos que processaram a distribuição sem nenhum conhecimento sobre o tipo de requisição que será posteriormente solicitada pelo cliente, portanto, é realizada uma distribuição cega (content information blind). Este método permite maior rapidez no processo, mas em contra partida, a possibilidade de um equilíbrio de carga de transação entre os servidores não é possível de ser realizado. Também é um ponto negativo a impossibilidade de dispor de servidores com conteúdos e finalidades diferentes. Os web switch nível 7 (WSn7) podem estabelecer uma conexão completa TCP com o cliente, e somente ao receber uma requisição HTTP, será examinado o cabeçalho e, com as informações analisadas, será realizado o processo de distribuição aos servidores. Esta forma de distribuição tem um retardo obrigatório (delayed binding) no WSn7 antes de chegar ao servidor e a sua distribuição, normalmente, é função do serviço solicitado, isto é, conteúdo das URL da requisição HTTP, identificadores de segurança (SSL) e informações de navegação (cookies), permitindo um melhor equilíbrio de carga, assim como o uso de servidores específicos ao serviço Web. Numa comparação superficial entre o SWn7 e o SWn4, pode-se dizer que o primeiro oferece vantagens quando se considera a distribuição a servidores heterogêneos e a alta taxa de utilização de cache. Em contrapartida, suas desvantagens são o alto processamento realizado no switch, que pode vir a ser o gargalo do sistema, e a complexidade de configuração do ambiente de distribuição. Os switchs podem ser classificados quanto à forma de distribuição em : Algoritmos estáticos ou dinâmicos; e Centralizados ou distribuídos. Os algoritmos estáticos (como: randômico, round-robin) são implementados com o procedimento de distribuição imutável, não permitindo a alteração de comportamento no modo de

4 distribuição. Os algoritmos dinâmicos atuam conforme a análise das informações baseadas no algoritmo de distribuição, que podem ser do cliente (IP, porta TCP), do servidor (número conexões ativas, servidor de menor carga) ou de uma combinação cliente/servidor. Os web switch precisam ter como principal diretriz o uso de algoritmos simples, ágeis e de pouco processamento, devido à necessidade de tomar centenas de decisões por segundo. Sobre este ponto de vista, os algoritmos estáticos têm grande vantagem em relação aos algoritmos dinâmicos, da mesma forma os SWn4 sobre os SWn7. Os switchs centralizados executam a distribuição a uma LAN e os distribuídos a uma WAN. Este trabalho evidencia exclusivamente a estrutura centralizada através de algoritmos estáticos. Na arquitetura com base em uma família de servidores (clusterbased web server), pode-se utilizar a política de distribuição com base no algoritmo round-robin [Dias et Al,1996], devido sua simplicidade de implementação. Este método possui as seguintes variações : Simples rodízio - round-robin (RR); Servidor de menor carga - least load server round-robin (LL); e Servidor de menor número de conexões least conection round-robin (LC). O algoritmo estático RR, executa a distribuição por diferentes servidores através de uma lista circular, obedecendo à seqüencialidade de cada item da lista. No algoritmo dinâmico LL, o distribuidor define a próxima requisição para o servidor que possuir a menor carga (a carga de um servidor é definida como a soma dos tempos de todas as requisições pendentes no servidor). Para realizar esta distribuição é necessário que o algoritmo receba a informação de carga de cada servidor, o que requer uma aplicação de monitoramento e informação em execução nos servidores. Devido ao tráfego entre servidores e o distribuidor, esta arquitetura gera, também, um acréscimo ao tráfego da rede interna. O algoritmo dinâmico LC, encaminha a próxima requisição ao servidor que tiver o menor número de conexões HTTP ativas, necessitando, desta forma, manter uma tabela de número de conexões estabelecidas, por servidor, na memória do dispatcher. 3. Modelo Proposto Propõe-se o algoritmo Rajada Controlada (Burst Control-BC), que atua ao nível da camada 4 da OSI, durante o processo de conexão, realizando um processo de distribuição seqüencial, sendo que cada servidor internet recebe n requisições seguidas (rajada) desde que, neste determinado instante, as distribuições realizadas ao servidor internet não ultrapassem o limite máximo de requisições que o servidor pode receber a cada segundo (controle de distribuição). O principal objetivo do modelo é limitar a carga máxima distribuída aos servidores internet, permitindo que os mesmos operem dentro de limites operacionais estáveis e com a possibilidade de dispor de um tempo de resposta máximo garantido ao usuário. Considerando-se que a demanda de tráfego apresenta um comportamento sazonal, com oscilações significativas durante o período de atividade dos sites, o estabelecimento de um processo de inteligência no método, permitirá a variação de parâmetros ao algoritmo, procedimentos ou até algoritmos diferenciados conforme a demanda solicitada, dependendo do nível de abrangência desejado. O método estabelece a existência de uma camada de gerência ao distribuidor que lhe permita alterar

5 parâmetros que influenciam no procedimento do algoritmo, tais como os servidores ativos, valor de n da rajada, valor de desempenho dos servidores. A principal característica do modelo de gerência é possibilitar a alteração dinâmica do comportamento de distribuição, atuando através de gatilho, estabelecido pela fila do número de requisições entrantes no distribuidor, com dois níveis de gatilhos, um máximo e outro mínimo, conforme a carga, sendo que os gatilhos não são de valores fixos, os valores são gerenciados pelo próprio gerente, estabelecendo o próximo momento que atuará sobre o sistema de distribuição. O gerente também poderá ser chamado através de uma seqüência de conexão específica, ou através de uma porta de configuração, porta esta que permitira atuar no módulo de gerência mesmo nos momentos de alta demanda de carga entrante. A base de informações é tratada a dois níveis de algoritmos: o básico, responsável pela distribuição (AD) e o gerencial (AG) responsável pela coleta e gerência da distribuição Algoritmo de Gerência do BC É responsável pela análise das mensagens enviadas pelos clientes para coletar as informações necessárias na escolha do servidor. As informações básicas possibilitam uma avaliação estimada de carga, tais como: serviço de porta TCP; tamanho da janela; rede de origem; número de requisições por servidor; e número de conexões ativas por servidor. A quantidade de tipo de informação obtida neste processo é decorrente das necessidades de distribuição específica de cada tipo de site, podendo este módulo gerencial alterar a política de distribuição dinamicamente conforme as características do site, realizando uma maior coleta de informações nos momentos menos críticos, e executando o mínimo de coleta com os dados mais críticos ao processo durante os instantes de alta demanda de tráfego. Observa-se que o método proposto pode ser implementado com mais recursos e controles nos switch de nível 7, onde as informações analisadas permitiram uma distribuição mais eficiente. Cabe a este módulo proceder a supervisão e gerenciamento dos parâmetros de distribuição, podendo até, ter a função de ligar e desligar servidores, conforme a necessidade específica do site Algoritmo de Distribuição do Método BC É responsável pelo procedimento de distribuição das solicitações de conexão e controle das requisições. Os pedidos de conexões são atendidos através de lista circular de distribuição ordenada pelo algoritmo de gerência e encaminhados em forma de rajada aos servidores, isto é, cada servidor recebe n solicitações de conexões seguidas, para que a seguir possa ser escolhido outro servidor para atender as requisições. O número n é definido para cada servidor, e pode ser no mínimo 1. As requisições são encaminhadas pela relação cliente x servidor estabelecida durante o procedimento de conexão. Ao receber um pedido de finalização de conexão, esta relação será desfeita e a cada novo pedido de conexão, a nova situação de relação será estabelecida, possibilitando, assim que o algoritmo de gerência realize o tratamento deste novo estado, em cada momento de tempo e estado dos servidores, para elaborar a relação da tabela de distribuição.

6 Para obter um melhor desempenho na gerência desta fila de relações, a manutenção da fila será realizada ciclicamente ao processo, exceto quando a fila atingir o limite máximo de elementos. Ao manter esta relação durante um determinado tempo, a distribuição de um novo pedido de conexão deste mesmo cliente será estabelecida pela tabela de relação, se existir, evitando assim todo o procedimento de avaliação e inserção de elementos na lista de relacionamentos. De outra forma, será estabelecido um novo relacionamento na lista de servidores de distribuição. Todas as mensagens são submetidas ao controle do número máximo de requisições por minuto (desempenho) que pode ser enviado para cada servidor, conforme estabelecido no momento do cadastramento do servidor à lista de distribuição do switch. Desta forma, a mensagem somente será enviada ao servidor se, neste exato momento, o número de mensagens enviadas nos últimos 60 segundos não ultrapassar o limite estabelecido do servidor. Se for superior, o sistema de controle atuará submetendo a mensagem a um retardo de 1/60 segundos, que após este tempo será enviada à fila de entrada para um novo procedimento de distribuição. No caso de pedido de uma nova conexão não pertencente à lista de relacionamentos cliente x servidor, será escolhido o próximo servidor da fila de distribuição. Se o servidor selecionado estiver com o número máximo de mensagens saturado, é automaticamente escolhido outro servidor, e somente se nenhum servidor da fila estiver apto a receber este pedido de conexão, isto é, todos estão saturados, então a mensagem será submetida a um retardo de 1/60 segundos, e encaminhada para nova distribuição. O crescimento da fila de requisições submetida ao retardo de 1/60 segundos é o indicativo que o distribuidor está entrando em estado de saturação, assim como os servidores estão no limite máximo de processamento especificado. Este limite de requisições em fila de retardo, é o gatilho de rejeição de novas requisições de conexões, realizadas também pelo tempo de 1/60 segundos. Assim, toda vez que a fila atingir o limite máximo de elementos da fila de retardo, o algoritmo recusará todas as solicitações de novas conexões pelo período de 1/60 segundos. Para permitir o dimensionamento de memória e desempenho do switch, é necessário determinar ao algoritmo métodos de controle que lhe garantam o desempenho necessário para o objetivo desejado. Se estes forem implementados, diretamente em componentes físicos do equipamento, pode ser dimensionado em função do tamanho máximo das filas de armazenagem e do método de recuperação de tabelas, dados e características físicas. O número máximo de elementos nas filas e tabelas de relacionamento e estatísticas de dados, são proporcionais a capacidade máxima de memória definida ao equipamento. É conclusivo que quanto maior forem as filas e tabelas, os métodos de acesso e manipulação dos dados requerem um tempo maior de processamento e, portanto, limitando o número máximo de distribuições realizadas em virtude da limitação tecnológica imposta. O método de distribuição proposto permite então, que seja especificado, com grande margem de segurança, o limite de tráfego máximo a ser distribuído.

7 4. Análise de Desempenho A análise de desempenho tem por objetivo verificar o desempenho do algoritmo proposto na distribuição de requisições de clientes a um cluster de servidores Web, cujos servidores possuem o mesmo conteúdo e são provedores de páginas estáticas. A caracterização da carga atende o perfil de duas situações distintas. Na primeira, a taxa de requisições é inferior a 85% da capacidade de processamento do sistema. No outro teste, utiliza-se a taxa de requisições superior a 95% da capacidade de processamento do sistema. A análise propõe a comparação do desempenho entre o algoritmo do modelo proposto e o algoritmo Round Robin. O modelo lógico, figura 1, é composto dos seguintes elementos : Cliente, Rede 1, Switch (dispatcher), Rede 2, Servidores Web e Rede 3. Neste caso, o Dispatcher direciona a requisição do cliente para o servidor alterando a requisição do cliente o endereço de destino com o IP (e IP checksums) do servidor. Este procedimento é executado em todas as requisições HTTP do cliente, pois o Distribuidor é o único endereço conhecido pela rede e pelo cliente do servidor destino, assumindo assim o papel de concentrador e redirecionador de todas as requisições enviadas dos clientes ao servidor. Para manter o estado de conexão do cliente com o servidor, torna-se necessário manter um registro de todos os assinalamentos realizados entre cliente/servidor, permitindo, assim que as novas requisições de um determinado cliente sejam enviadas para o mesmo servidor das requisições anteriores. Como o servidor irá retornar a solicitação diretamente para o cliente, isto é, sem passar pelo dispatcher, o servidor deverá alterar o cabeçalho IP com o endereço IP do dispatcher. Assim sendo, o cliente não tem conhecimento do endereço do servidor. Esta é uma solução totalmente transparente para o cliente e sem nenhuma necessidade de alteração profunda nos programas dos servidores, visto que o procedimento de substituição do TCP ocorre somente na camada TCP/IP. A arquitetura permite estabelecer um alto nível de disponibilidade do sistema, pois em caso de alguma falha em qualquer servidor, o endereço do mesmo pode ser removido da tabela de distribuição. O dispatcher é o ponto vital da rede, devido ser o único meio de acesso aos servidores, sendo o mesmo, o ponto de risco da estabilidade. Figura 1. Modelo Lógico 5. Modelo de Desempenho O modelo físico,é basicamente um modelo de filas e processos. Para a modelagem do algoritmo utiliza-se a técnica de solução de um problema pela análise de um modelo que

8 descreve o comportamento do algoritmo usando um computador digital, isto é, a simulação através do ambiente ARENA, voltado à modelagem e simulação de sistemas. O processo de modelagem contemplou dois algoritmos: Modelo Rajada Controlada (BC) e Modelo Round-Robin (RR). Neste trabalho, a modelagem não contemplou o módulo de gerência para o modelo BC. No modelo, o número de clientes não é delimitado, assim como, o modelo de simulação de processamento da estação cliente, pois a análise de carga enfatiza a intensidade de requisições submetidas ao switch, desconsiderando os tempos de processo no cliente e também na rede entre o cliente e o switch (Rede 1). Analogamente, na rede (rede 2) entre o switch e os servidores, considera-se o processamento zero. O cliente realiza requisições completas, isto é, estabelece a conexão, realiza aleatoriamente n requisições por sessão e finaliza a sessão. O número de requisições foi modelado por uma distribuição de Poison. A intensidade de requisições submetidas ao site é simulada através de uma distribuição Exponencial. Para avaliar o comportamento do algoritmo e a estabilidade dos servidores, a simulação foi realizada com objetivos de estabelecer uma carga de requisições e processamento dos servidores com um comportamento compatível ao idealmente projetado para o site e com outro 100 vezes superior. A rede é dividida em 3 segmentos: Rede 1; Rede 2 e Rede 3. Para os objetivos da simulação o tempo despendido no tráfego da informação na rede não interfere significativamente no resultado, no sentido do tráfego entrante de requisições ao switch, Já para o tráfego de retorno ao cliente - processo de tráfego originado do ciclo de requisições enviadas ao cliente, necessários para completar a informação da página web no cliente - este tempo foi modelado segundo uma distribuição função Triangular, com base nos tempos e características do modelo de rede utilizado por Cardellini (2000) contemplando na função triangular as bandas de tráfego pequena, média e larga. O modelo não contempla a variação do tamanho de bytes das solicitações de requisições. O algoritmo comporta o modelo de servidores heterogêneos, mas no modelo simulado considera-se que os servidores possuem o mesmo comportamento. Seus tempos de serviço foram também modelados na distribuição Triangular. Seus parâmetros englobam os tempos de todo o conjunto de recursos utilizados no processamento das requisições. O tempo de processamento do algoritmo foi definido no modelo foi conforme a tabela 1. Tabela 1. Tempo do Processo dos Algoritmos de Distribuição Procedimento Modelo BC Modelo RR Conexão Requisições Finalização

9 6. Projeto de Experimentos Dentre as diversas alternativas de projeto de experimentos, considerou-se neste trabalho o projeto fatorial completo 2 k, que utiliza todas as combinações possíveis de todos os níveis de todos os fatores, considerando cada fator em dois possíveis níveis, conforme Tabela 2. A vantagem deste projeto é que todas as combinações possíveis de configuração e carga são examinadas, possibilitando encontrar o efeito de todos os fatores, incluindo fatores secundários e suas interações. A Tabela 2 apresenta os fatores e níveis empregados nos experimentos realizados. Tabela 2. Fatores e Níveis Fatores Nível 1 Nível -1 Fator A Intensidade de requisições ao site Fator B Num. Interações com o Cliente/conexão 10 5 Fator C Rajada de Distribuição por Servidor 4 2 Fator D Fila de Delay ( Disparo de Rejeição ) O estudo de desempenho para o algoritmo BC, com 4 fatores (A,B,C e D), com cada fator tendo 2 níveis, requerendo 2 4 (16) experimentos, com três replicações. O estudo de desempenho para o algoritmo RR, com 2 fatores (A e B), com cada fator tendo 2 níveis, requerendo 2 2 (4) experimentos, com três replicações. Para a análise dos fatores no modelo RR, os fatores C e D não são analisados devido o algoritmo não tratar estes dois fatores Experimentos Realizados como o Modelo BC Para analisar o comportamento do sistema sob estudo, foram eleitas quatro variáveis de resposta : Tempo de Resposta, Carga do Servidor, Requisições Rejeitadas e Requisições Atendidas. Os efeitos dos fatores sobre as variáveis sob estudo estão demonstrados na Tabela 3. Fator Tabela 3. Variáveis de Resposta do algoritmo BC Tempo de Resposta Carga no Servidor Requisições Rejeitadas Requisições Atendidas A 40,70% 1,18% 87,72% 17,17% B 51,79% 2,38% 11,22% 29,98% C 0,00% 0,52% 0,04% 6,36% D 0,00% 0,01% 0,01% 0,18% AB 7,48% 0,71% 0,00% 9,35% AC 0,01% 1,36% 0,59% 18,95% AD 0,00% 0,03% 0,10% 0,27% BC 0,02% 0,86% 0,21% 12,15% BD 0,00% 0,36% 0,05% 4,78% CD 0,00% 0,06% 0,05% 0,80% Erros 0,00% 92,52% 0,00% 0,00%

10 6.2. Experimentos Realizados como o Modelo RR Para analisar o comportamento do sistema sob estudo, foram eleitas três variáveis de resposta : Tempo de Resposta, Carga do Servidor e Requisições Atendidas. Os efeitos dos fatores sobre as variáveis sob estudo estão demonstrados na Tabela 4. Fator Tempo de Resposta Carga no Servidor Requisições Atendidas A 40, , ,28645 B 51, , ,2452 AB 8, , , Erros 0, , , Tabela 4. Variáveis de Resposta do algoritmo RR 7. Analise Comparativa Como era esperado, o tempo de resposta mostrou que o modelo RR é mais rápido que o BC quando a carga de requisições ao site está dentro do projetado, visto que o método de distribuição RR é mais rápido. Contudo, quando o site é saturado de requisições comprometendo a estabilidade de processamento dos servidores, elevando o tempo de resposta para o modelo RR. O modelo BC, sofre a sobrecarga de requisições no distribuidor, elevando, também, o tempo de processamento das requisições, mas o processo de rejeição de requisições possibilita estabilizar o tempo de resposta. A rajada utilizada não foi significativamente grande para influenciar no resultado. A carga de processamento no servidor mostrou-se muito significativa em função do tráfego de requisições para o modelo RR, o que demonstra que o tráfego atua diretamente no desempenho dos servidores e que o controle de desempenho estabelecido pelo modelo BC foi eficaz mantendo estável a carga do processamento dos servidores em relação ao tráfego. Para estabelecer o controle de carga em relação ao tráfego, as requisições rejeitadas sinalizaram claramente o custo do controle de tráfego - altas taxas de rejeição para altas taxas de tráfego. As requisições atendidas throughput do sistema, para o modelo RR têm sua maior representatividade no tráfego, enquanto para o modelo BC está no número de interações realizadas entre o cliente e o servidor. O modelo ratificou garantia de um tráfego estável dentro da capacidade previamente estabelecida aos servidores. Mostrou, também, que uma página web com muitas interações com o servidor, gera a degradação do tempo de resposta e o throughput do sistema. 8. Considerações Finais O método mostrou ser eficaz na distribuição de requisições internet a uma família de servidores, mesmo em situações atípicas, conforme os resultados obtidos na simulação. Como principais benefícios do método podemos citar : Algoritmo de fácil implementação; Algoritmo independente de dados externos ao switch; Garantia de um

11 tempo de resposta máximo ao cliente; e Garantia de comportamento estável aos servidores. Pode ser considerado como ponto positivo a rejeição de requisições utilizada para manter o desempenho dos servidores no valor máximo estabelecido. A rejeição é fundamental para a estabilidade do sistema. A especificação de desempenho dos servidores em requisições por minuto, não é adequada para a alta demanda, deve ser estudada uma outra métrica de desempenho que melhor caracterize a demanda para grande oscilação no tráfego internet. Como alternativa para o aproveitamento total das requisições recebidas dos clientes, pode ser implementado um algoritmo adicional específico para o encaminhamento do tráfego rejeitado a um outro switch, de ação de escape, durante uma sobrecarga de tráfego. Tal solução tem um encadeamento máximo limitado pelo primeiro switch, à memória dele e ao tempo de processamento de busca. Cabe finalmente ressaltar que esta é uma pesquisa em andamento. Estudos ampliados dos experimentos aqui apresentados estão sendo realizados. Tais estudos levarão à conclusões mais definitivas sobre as potencialidades do Modelo BC. 9. Referências Dias,D.,Kish, W.,Muhkerjee, R., and Tewari, R.(1996). A scalable and highly available web server. In Proceedings of the IEEE Computer Conference (COMPCON), Santa Clara.Março. Hunt, G. (1998). Network Dispatcher: a connection router for scalable Internet service, Computer Networks and ISDN Systems, n..30, pp Kwan, T., McGrath, R.,Reed, D. (1995). NCSA s World Wide Web server: Design and Performance, IEEE Computer, nº 11, pp , Novembro. Pai, V. et Al.. (1998). Locality-Aware Request Distribuition in Cluster-based Network Servers, Proceeding of ACM 8ª International Conference Architectural Support fot Prog. Language and Op. Systems, Outubro. Cardellini, V., Colajanni, M., and Yu, P. S.(2000) Geographic load balancing for scalable distributed Web systems. In Proc. IEEE Mascots 2000, São Francisco, CA, Agosto/Setembro Zhang, X., Barrientos, M., Chen, J. B. and Seltzer, M..(1999). HACC: An Architecture for Cluster-Based Web Servers. In Proceedings of the 3rd USENIX Windows NT Symposium, Seattle, WA, Julho.1999.

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

UM ESTUDO SOBRE TIPOS DE ALGORITMOS DE DISPATCHER PARA WEB CLUSTERS

UM ESTUDO SOBRE TIPOS DE ALGORITMOS DE DISPATCHER PARA WEB CLUSTERS REVISTA CIENTÍFICA ELETRÔNICA DE SISTEMAS DE INFORMAÇÃO - ISSN 1807-1872 P UBLICAÇÃO C IENTÍFICA DA F ACULDADE DE C IÊNCIAS J URÍDICAS E G ERENCIAIS DE G ARÇA/FAEG A NO II, NÚMERO, 04, FEVEREIRO DE 2006.

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Redes de Computadores Aula 3

Redes de Computadores Aula 3 Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Projeto de Redes Top-Down

Projeto de Redes Top-Down Projeto de Redes Top-Down Referência: Slides extraídos (material de apoio) do livro Top-Down Network Design (2nd Edition), Priscilla Oppenheimer, Cisco Press, 2010. http://www.topdownbook.com/ Alterações

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013

Prof. Luiz Fernando Bittencourt MC714. Sistemas Distribuídos 2 semestre, 2013 MC714 Sistemas Distribuídos 2 semestre, 2013 Virtualização - motivação Consolidação de servidores. Consolidação de aplicações. Sandboxing. Múltiplos ambientes de execução. Hardware virtual. Executar múltiplos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Basedos na Web Capítulo 12 Agenda Arquitetura Processos Comunicação Nomeação Sincronização Consistência e Replicação Introdução

Leia mais

Equipamentos de Redes. Professor Leonardo Larback

Equipamentos de Redes. Professor Leonardo Larback Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Sistemas Distribuídos. Introdução

Sistemas Distribuídos. Introdução Sistemas Distribuídos Introdução Definição Processos Um sistema distribuído é um conjunto de computadores independentes, interligados por uma rede de conexão, executando um software distribuído. Executados

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois

Leia mais

Desempenho de Web Servers

Desempenho de Web Servers Desempenho de Web Servers Web Servers no Modo Kernel X Web Servers no Modo Usuário Vandécia Rejane Fernandes Universidade Federal do Maranhão (UFMA) Av. dos Portugueses s/n, Campus Universitário do Bacanga

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Capítulo 6 - Protocolos e Roteamento

Capítulo 6 - Protocolos e Roteamento Capítulo 6 - Protocolos e Roteamento Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 53 Roteiro (1 / 2) O Que São Protocolos? O TCP/IP Protocolos de Aplicação Protocolos de Transporte Protocolos

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Otimização de banda utilizando IPANEMA. Matheus Simões Martins. Curso de Especialização em Redes e Segurança de Sistemas

Otimização de banda utilizando IPANEMA. Matheus Simões Martins. Curso de Especialização em Redes e Segurança de Sistemas Otimização de banda utilizando IPANEMA Matheus Simões Martins Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro de 2009 Resumo O projeto

Leia mais

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva Introdução à Computação Móvel IP Móvel Francisco José da Silva e Silva Francisco Silva 1 Movimentação de Host Francisco Silva 2 Movimentação de Host Se um host não estiver no enlace identificado por seu

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Acordo de Nível de Serviço (SLA)

Acordo de Nível de Serviço (SLA) Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema 3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Servidor Proxy armazenamento em cache.

Servidor Proxy armazenamento em cache. Servidor Proxy Servidor Proxy Um modo bastante simples de melhorar o desempenho de uma rede é gravar páginas que foram anteriormente acessadas, caso venham a ser solicitadas novamente. O procedimento de

Leia mais

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br 1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Testes de Performance

Testes de Performance Leonardo Molinari Testes de Performance Visual Books Sumário Prefácio... 17 Introdução... 19 Parte 1 - Visão Geral... 25 1 Qualidade & Performance... 27 1.1 Visão Inicial... 27 1.1.1 Exemplo de Performance

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Rede de Computadores (REC)

Rede de Computadores (REC) Rede de Computadores (REC) Aula 04 Camada de Aplicação Prof. Jackson Mallmann dcc2jm@joinville.udesc.br Exemplos de requisição via telnet. iniciar / executar / cmd (Windows) telnet endereço telnet 192.168.1.3

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central

Leia mais

MANUAL GERENCIAMENTO DE RISCO DE MERCADO

MANUAL GERENCIAMENTO DE RISCO DE MERCADO 1 - INTRODUÇÃO Define-se como risco de mercado a possibilidade de ocorrência de perdas resultantes da flutuação nos valores de mercado de posições detidas pela Cooperativa, o que inclui os riscos das operações

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

TACTIUM ecrm Guia de Funcionalidades

TACTIUM ecrm Guia de Funcionalidades TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções

Leia mais

Sistemas Distribuídos. Aleardo Manacero Jr.

Sistemas Distribuídos. Aleardo Manacero Jr. Sistemas Distribuídos Aleardo Manacero Jr. Conteúdo Conceitos fundamentais Estratégias de controle: relógios e algoritmos de sincronismo Serviços: arquivos e memória Corba Processamento distribuído Sistemas

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais